Wurm verbreitet sich per MySQL

SicherheitSicherheitsmanagementVirus

Der Wurm nutzt das “MySQL UDF Dynamic Library Exploit”, meldet das
SANS Internet Storm Center
. Das Programm versucht sich als “root” anzumelden. Dafür ist eine Passwort-Liste in den Code eingebaut, um per “Brute force Attack” in das System einzudringen.

Anschließen legt er eine Tabelle “bla” in der Datenbank “mysql” an, die bei MySQL standardmäßig vorhanden ist und in der z.B. Passwörter und andere zur Administration benötigten Daten abgelegt sind. Die Tabelle wird dann mit einem BLOB-Feld namens “line” gefüllt. Danach wird der Wurm-Code in die Datenbank geschrieben und als Datei namens “app_result.dll” ausgeben. Die Tabelle wird danach wieder gelöscht. Mittels der Funktion “app_result” führt sich der Wurm laut ISC im Prinzip selbst aus.


Und wie schützt man sich?

Durch den Wurm wird keine Schwachstelle in MySQL ausgenutzt. Das Programm zielt vielmehr auf schwache Root-Passwörter in MySQL ab. Die Empfehlung der ISC lautet daher, ein starkes Root-Passwort zu benutzen und den Zugriff auf den Root-Account nur lokal zuzulassen. (mk)
( – testticker.de)

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen